SlideShare una empresa de Scribd logo
1 de 18
LOS VIRUS
   un virus debe ser
 ejecutado para que
 funcione: es decir, el
ordenador debe cargar
   el virus desde la
memoria del ordenador
     y seguir sus
 instrucciones. Estas
   instrucciones se
 conocen como carga
   activa del virus.
Los Virus
 informáticos son
   programas de
 ordenador que se
  reproducen a sí
mismos e interfieren
con el hardware de
una computadora o
  con su sistema
   operativo (el
software básico que
   controla la
  computadora).
Existen otros programas
   informáticos nocivos
similares a los virus, pero
  que no cumplen ambos
requisitos de reproducirse
y eludir su detección. Estos
 programas se dividen en
tres categorías: Caballos
de Troya, bombas lógicas y
  gusanos. Un caballo de
Troya aparenta ser algo
 interesante e inocuo, por
  ejemplo un juego, pero
 cuando se ejecuta puede
  tener efectos dañinos.
BOMBA LIGERA
 Una bomba lógica libera su carga activa
      cuando se cumple una condición
 determinada, como cuando se alcanza una
fecha u hora determinada o cuando se teclea
  una combinación de letras. Un gusano se
  limita a reproducirse, pero puede ocupar
memoria de la computadora y hacer que sus
        procesos vayan más lentos.


  Algunas de las características de estos
              agentes víricos:
•Son programaS de
 computadora: En informática
   programa es sinónimo de
Software, es decir el conjunto
de instrucciones que ejecuta un
  ordenador o computadora.

•eS dañino: Un virUS informático
  siempre causa daños en el
sistema que infecta, pero vale
aclarar que el hacer daño no
 significa que valla a romper
             algo.
El daño puede ser implícito cuando lo
  que se busca es destruir o alterar
 información o pueden ser situaciones
    con efectos negativos para la
   computadora , como consumo de
     memoria principal, tiempo de
             procesador .

      •eS aUto reprodUctor: La
característica más importante de este
  tipo de programas es la de crear
  copias de sí mismos, cosa que ningún
  otro programa convencional hace.
LOS NUEVOS VIRUS
Hasta la aparición del programa Microsoft           E INTERNET
   Outlook, era imposible adquirir virus
mediante el correo electrónico. Los e-mails
 no podían de ninguna manera infectar una
computadora. Solamente si se adjuntaba un
archivo susceptible de infección, se bajaba
 a la computadora, y se ejecutaba, podía
ingresar un archivo infectado a la máquina.
Esta paradisíaca condición cambió de pronto
     con las declaraciones de Padgett
 Peterson, miembro de Computer Antivirus
 Research Organization, el cual afirmó la
posibilidad de introducir un virus en el disco
duro del usuario de Windows 98 mediante el
            correo electrónico .
Entre los virus que más
 fuerte han azotado a la
sociedad en los últimos dos
años se pueden mencionar:



         •Sircam

        •Code Red

          •Nimda

        •Magistr

         •meLiSSa

          •Klez

       •LoveLetter
ESTRATEGIAS DE
   INFECCION
UTILIZADAS POR
   LOS VIRUS
           Añadidura o empalme


 El código del virus se agrega al final del
    archivo a infectar, modificando las
 estructuras de arranque del archivo de
 manera que el control del programa pase
 por el virus antes de ejecutar el archivo.
Esto permite que el virus ejecute sus tareas
específicas y luego entregue el control al
programa. Esto genera un incremento en el
tamaño del archivo lo que permite su fácil
                 detección.
Reorientación
    Es una variante del anterior. Se
 introduce el código principal del virus
 en zonas físicas del disco rígido que se
   marcan como defectuosas y en los
archivos se implantan pequeños trozos
de código que llaman al código principal
 al ejecutarse el archivo. La principal
   ventaja es que al no importar el
tamaño del archivo el cuerpo del virus
puede ser bastante importante y poseer
 mucha funcionalidad. Su eliminación es
 bastante sencilla, ya que basta con
reescribir los sectores marcados como
              defectuosos
Polimorfismo
  Este es el método mas avanzado de contagio. La técnica consiste en
insertar el código del virus en un archivo ejecutable, pero para evitar
el aumento de tamaño del archivo infectado, el virus compacta parte de
 su código y del código del archivo anfitrión, de manera que la suma de
   ambos sea igual al tamaño original del archivo. Al ejecutarse el
programa infectado, actúa primero el código del virus des compactando
  en memoria las porciones necesarias. Una variante de esta técnica
    permite usar métodos de encriptación dinámicos para evitar ser
                     detectados por los antivirus.


                              Sustitución
  Es el método mas tosco. Consiste en sustituir el código original del
archivo por el del virus. Al ejecutar el archivo deseado, lo único que se
ejecuta es el virus, para disimular este proceder reporta algún tipo de
  error con el archivo de forma que creamos que el problema es del
                                archivo.
LAS VACUNAS
Las vacunas son productos bastante
  más sencillos que los programas
 antivirus. Estos últimos, que con su
    configuración actual se han
       convertido en grandes
 programas, además de prevenir y
         eliminar los virus
 conocidos, presentan funciones de
cortafuegos y contra los programas
espía, el phishing, los troyanos o los
  rootkits. La vacuna simplemente
    trata de eliminar los virus.
Las vacunas antivirus
escanean el disco duro en
 busca de virus concretos
 que pueda presentar el
  ordenador. Cuando los
 localizan, los tratan de
  eliminar o los ponen en
 cuarentena para que no
den más problemas. Se debe
considerar que el término
  'vacuna' aplicado a los
  virus informáticos no
presenta el mismo sentido
  que su homónimo de la
         medicina.
Se pueden encontrar varias decenas de vacunas en las
   páginas de los propios programas antivirus, como
    Kaspersky, McAffe, Avira Antivir, Avast Virus
Cleaner, Norton o Panda, por citar algunos ejemplos. En
el caso de los programas espías, se puede recurrir a Ad-
Aware, una herramienta gratuita en su versión básica y
     que permitirá al usuario deshacerse de estos
  programas que consumen recursos del ordenador y
              enlentecen al procesador.
VACUNAS USB
  Para el caso de que el
 virus haya bloqueado la
 mayoría de funciones del
  ordenador y no pueda
descargarse ni ejecutarse
    la vacuna, existen
memorias USB que se pueden
 adquirir en las tiendas y
que permiten introducirla
    de manera física.
La memoria se introduce en el
 puerto USB del ordenador y se
reinicia éste, de tal modo que al
arrancar el sistema, la vacuna
se activa y escanea el ordenador
 en busca del virus. Una premisa
para que se active la vacuna USB
    es que el ordenador esté
conectado a la Red. Hay vacunas
USB de un Gigabyte, dos Gigabytes
  y hasta ocho Gigabytes, y sus
precios varían entre los 10 euros
         y los 80 euros.
Virus y vacunas

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡kevin cardenas
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antiviruscolinacampestre
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 

La actualidad más candente (14)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡Daniela vasquez taller de sistemas importante¡
Daniela vasquez taller de sistemas importante¡
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 

Destacado

Pmo competency diagnostic
Pmo competency diagnosticPmo competency diagnostic
Pmo competency diagnosticerik_ruis
 
Aprendizaje colaborativo diego augusto mendoza orrego
Aprendizaje colaborativo diego augusto mendoza orregoAprendizaje colaborativo diego augusto mendoza orrego
Aprendizaje colaborativo diego augusto mendoza orregoCOPYPLAST
 
Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales Turismo y Promociones V.Q
 
Flag registration form 2014
Flag registration form 2014Flag registration form 2014
Flag registration form 2014Nicole Hartman
 
Stratasys Consumer Story - Normal
Stratasys Consumer Story - NormalStratasys Consumer Story - Normal
Stratasys Consumer Story - NormalSUE BROWN
 
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación   GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación Turismo y Promociones V.Q
 
Plan de acción para la organización de materiales en bodega de productos de d...
Plan de acción para la organización de materiales en bodega de productos de d...Plan de acción para la organización de materiales en bodega de productos de d...
Plan de acción para la organización de materiales en bodega de productos de d...Alberto Carranza Garcia
 
Practica de informatica
Practica de informaticaPractica de informatica
Practica de informaticaluis518
 
Clase de neurocirugia
Clase de neurocirugiaClase de neurocirugia
Clase de neurocirugiaGerardo Lopez
 
Sign of Commitment
Sign of CommitmentSign of Commitment
Sign of CommitmentJakeMeisner
 
Ficha de refuerzo.Tema 10, 1º ESO.
Ficha de refuerzo.Tema 10, 1º ESO.Ficha de refuerzo.Tema 10, 1º ESO.
Ficha de refuerzo.Tema 10, 1º ESO.Atham
 
Product work log 5
Product work log 5Product work log 5
Product work log 5lukas115
 

Destacado (20)

Pmo competency diagnostic
Pmo competency diagnosticPmo competency diagnostic
Pmo competency diagnostic
 
Aprendizaje colaborativo diego augusto mendoza orrego
Aprendizaje colaborativo diego augusto mendoza orregoAprendizaje colaborativo diego augusto mendoza orrego
Aprendizaje colaborativo diego augusto mendoza orrego
 
Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales Curso en Caracas. Community manager. Redes Sociales
Curso en Caracas. Community manager. Redes Sociales
 
Termodinamica
TermodinamicaTermodinamica
Termodinamica
 
Flag registration form 2014
Flag registration form 2014Flag registration form 2014
Flag registration form 2014
 
Stratasys Consumer Story - Normal
Stratasys Consumer Story - NormalStratasys Consumer Story - Normal
Stratasys Consumer Story - Normal
 
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación   GOOGLE HOTEL FINDER   Búsqueda, Comparación y Reservación
GOOGLE HOTEL FINDER Búsqueda, Comparación y Reservación
 
Plan de acción para la organización de materiales en bodega de productos de d...
Plan de acción para la organización de materiales en bodega de productos de d...Plan de acción para la organización de materiales en bodega de productos de d...
Plan de acción para la organización de materiales en bodega de productos de d...
 
Cooperacion
CooperacionCooperacion
Cooperacion
 
Scale
ScaleScale
Scale
 
Termodinamica
TermodinamicaTermodinamica
Termodinamica
 
Cumicado yeliza
Cumicado yelizaCumicado yeliza
Cumicado yeliza
 
Wb business interview editie februari 2012
Wb business   interview editie februari 2012Wb business   interview editie februari 2012
Wb business interview editie februari 2012
 
PI Mercedes-Benz Brand Campaign_E.pdf
PI Mercedes-Benz Brand Campaign_E.pdfPI Mercedes-Benz Brand Campaign_E.pdf
PI Mercedes-Benz Brand Campaign_E.pdf
 
Rebase
RebaseRebase
Rebase
 
Practica de informatica
Practica de informaticaPractica de informatica
Practica de informatica
 
Clase de neurocirugia
Clase de neurocirugiaClase de neurocirugia
Clase de neurocirugia
 
Sign of Commitment
Sign of CommitmentSign of Commitment
Sign of Commitment
 
Ficha de refuerzo.Tema 10, 1º ESO.
Ficha de refuerzo.Tema 10, 1º ESO.Ficha de refuerzo.Tema 10, 1º ESO.
Ficha de refuerzo.Tema 10, 1º ESO.
 
Product work log 5
Product work log 5Product work log 5
Product work log 5
 

Similar a Virus y vacunas

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás staculDani As
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasYAKITAPUIN
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informaticogermyrobalino
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 
Virus
VirusVirus
Virus83495
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticassirleygallo
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJuliethRodriguez08
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusstefita_love
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 

Similar a Virus y vacunas (20)

Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 

Virus y vacunas

  • 1.
  • 2. LOS VIRUS un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.
  • 3. Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).
  • 4. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.
  • 5. BOMBA LIGERA Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Algunas de las características de estos agentes víricos:
  • 6. •Son programaS de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora. •eS dañino: Un virUS informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo.
  • 7. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora , como consumo de memoria principal, tiempo de procesador . •eS aUto reprodUctor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace.
  • 8. LOS NUEVOS VIRUS Hasta la aparición del programa Microsoft E INTERNET Outlook, era imposible adquirir virus mediante el correo electrónico. Los e-mails no podían de ninguna manera infectar una computadora. Solamente si se adjuntaba un archivo susceptible de infección, se bajaba a la computadora, y se ejecutaba, podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico .
  • 9. Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar: •Sircam •Code Red •Nimda •Magistr •meLiSSa •Klez •LoveLetter
  • 10. ESTRATEGIAS DE INFECCION UTILIZADAS POR LOS VIRUS Añadidura o empalme El código del virus se agrega al final del archivo a infectar, modificando las estructuras de arranque del archivo de manera que el control del programa pase por el virus antes de ejecutar el archivo. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
  • 11. Reorientación Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos
  • 12. Polimorfismo Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus des compactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus. Sustitución Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.
  • 13. LAS VACUNAS Las vacunas son productos bastante más sencillos que los programas antivirus. Estos últimos, que con su configuración actual se han convertido en grandes programas, además de prevenir y eliminar los virus conocidos, presentan funciones de cortafuegos y contra los programas espía, el phishing, los troyanos o los rootkits. La vacuna simplemente trata de eliminar los virus.
  • 14. Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den más problemas. Se debe considerar que el término 'vacuna' aplicado a los virus informáticos no presenta el mismo sentido que su homónimo de la medicina.
  • 15. Se pueden encontrar varias decenas de vacunas en las páginas de los propios programas antivirus, como Kaspersky, McAffe, Avira Antivir, Avast Virus Cleaner, Norton o Panda, por citar algunos ejemplos. En el caso de los programas espías, se puede recurrir a Ad- Aware, una herramienta gratuita en su versión básica y que permitirá al usuario deshacerse de estos programas que consumen recursos del ordenador y enlentecen al procesador.
  • 16. VACUNAS USB Para el caso de que el virus haya bloqueado la mayoría de funciones del ordenador y no pueda descargarse ni ejecutarse la vacuna, existen memorias USB que se pueden adquirir en las tiendas y que permiten introducirla de manera física.
  • 17. La memoria se introduce en el puerto USB del ordenador y se reinicia éste, de tal modo que al arrancar el sistema, la vacuna se activa y escanea el ordenador en busca del virus. Una premisa para que se active la vacuna USB es que el ordenador esté conectado a la Red. Hay vacunas USB de un Gigabyte, dos Gigabytes y hasta ocho Gigabytes, y sus precios varían entre los 10 euros y los 80 euros.